首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵检测和蜜罐的联动技术研究

第一章 绪论第1-14页
   ·网络安全的概念第8-9页
   ·网络安全技术的发展现状第9-10页
   ·网络安全的主要手段第10-14页
第二章 联动技术第14-18页
   ·联动技术的产生第14-15页
   ·相关的研究工作第15-17页
     ·CITRA第15-16页
     ·AirCERT第16页
     ·CIDF第16-17页
     ·OPCEC第17页
     ·TOPSEC第17页
   ·联动技术发展现状第17-18页
第三章 入侵检测系统与蜜罐联动第18-27页
   ·具有安全能力的安全产品第18-22页
     ·入侵检测系统第18-21页
     ·蜜罐技术第21-22页
   ·联动技术第22-24页
     ·智能联动第22-23页
     ·联动决策流程第23-24页
   ·安全事件的描述和交换第24-27页
     ·安全事件分类第24页
     ·安全事件的描述和交换第24-27页
第四章 安全联动系统框架设计第27-33页
   ·入侵检测系统框架第27-29页
     ·Divert-Socket第27页
     ·入侵检测系统框架第27-29页
   ·联动系统框架第29-30页
   ·联动控制中心框架第30-31页
   ·网络分流器框架第31-33页
第五章 系统设计与实现第33-55页
   ·入侵检测系统的设计与实现第33-41页
     ·入侵检测系统的工作流程第33-34页
     ·入侵检测引擎的检测规则第34-35页
     ·入侵检测引擎的预处理器第35页
     ·入侵检测引擎的主要数据结构第35-40页
     ·入侵检测数据库第40-41页
   ·入侵检测可视化管理的设计与实现第41-50页
     ·规则可视化管理模块的流程图第42-45页
     ·入侵检测可视化管理的数据结构描述第45-49页
     ·入侵检测可视化管理关键函数描述第49-50页
   ·联动控制中心的设计与实现第50-52页
     ·联动控制中心模工作流程第50页
     ·联动控制中心的数据结构描述第50-51页
     ·联动控制中心的关键函数描述第51-52页
   ·网络分流器设计与实现第52-55页
     ·网络分流器的工作流程图第52-53页
     ·网络分流器的数据结构描述第53-54页
     ·网络分流器主要函数描述第54-55页
第六章 结束语第55-56页
致谢第56-57页
参考文献第57-59页

论文共59页,点击 下载论文
上一篇:图像中字符定位方法的研究
下一篇:基因模式的PICA获取及基于Boosting的模式分类